首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
无线传感器网络由大量节点组成,网络面临的问题很难全部被仿真工具描述,因而由仿真得到的无线传感器网络应当在部署之前进行物理测试.根据无线传感器网络节点的一般架构,设计完成了一批体积小、成本低、功耗低、硬件资源丰富和代码开源的无线传感器节点,组建了一个无线传感器网络实验平台.在平台上移植了Contiki操作系统管理节点的软硬件资源,设计实现了射频芯片、串行接口和温度传感器的驱动程序.采用6LowPAN协议构建自组织网络,验证了平台的节点通信半径和组网效果.试验表明该平台完整支持6LowPAN协议,采集数据的可靠性、网络的健壮性和通信半径等指标,可以满足无线传感器网络节点定位与环境变量检测等应用的需求.  相似文献   

2.
在无线传感器网络中,安全通信有两种类型:一对多和一对一.提出一套低复杂度算法产生并分配两种类型的密钥.算法对基于簇的层次型网络进行设计,算法包括初始密钥管理、周期密钥管理和簇动态密钥管理,算法中的所有通信都使用椭圆曲线数字签名方案验证.通过仿真实验,结果清晰地显示出该方案对资源受限的无线传感器网络是安全可行的.  相似文献   

3.
无线传感器网络在环境监测中的应用   总被引:1,自引:0,他引:1  
低成本、低功耗、自组网的无线传感器网络近年来得到快速发展.对近年来无线传感器网络在环境监测中的应用进展进行系统综述,对国内外各研究小组的研究成果进行对比和分析,最后对无线传感器网络的发展进行总结和展望.  相似文献   

4.
无线传感器网络与传统网络存在较大差异,传统入侵检测技术不能有效地应用于无线传感器网络.结合无线传感器网络的特点,提出一种基于统计异常的入侵检测.入侵检测为传感器节点在正常工作状态下的某些系统特征建立行为模式,并通过统计观测值对正常行为模式的偏离程度来判断是否存在入侵.理论分析及仿真实验表明,提出的入侵检测技术可有效检测入侵,检测算法简洁高效,利于节能,适用于供能紧张的无线传感器网络.  相似文献   

5.
为了提高无线传感器网络防攻击性能,保证该网络有效地运行,提出了一种无线传感器网络防攻击性模型。根据研究表明,网络蠕虫往往喜欢攻击网络脆弱部分。基于蠕虫传播理论,提出了一种无线传感器网络防攻击模型来描述网络受攻击的情况。通过差分方程的理论,得出网络蠕虫的传播的必要条件。在Matlab环境下进行仿真,得出q、r、k的取值变化对WSNs中感染节点数目的影响。  相似文献   

6.
总结了无线传感器网络的小世界构造方法,基于混合模式构造了具有小世界特征的无线传感器网络,此混合模式分为拓扑优化阶段、小世界模型构造阶段和能量动态均衡阶段,最终形成了应用A3和A3 Cov算法的基于混合模式的小世界无线传感器网络MSW-WSNs-A3和MSW-WSNs-A3 Cov.基于Java平台对上述网络进行了仿真分析,结果表明,MSW-WSNs-A3和MSW-WSNs-A3 Cov具有更长的生命周期和更好的网络运行有效性.  相似文献   

7.
为了从能量均衡角度出发解决无线传感器网络生命周期延长问题,从而延长整个物联网生命周期,针对无线传感器网络节点遭遇"路由空洞"的时候出现路由中断和生命周期缩短现象,分析能量消耗原理,构建最优跳数模型和能量均衡协议,并提出采用能量均衡的思路减少节点能量消耗。实验仿真发现,应用能量均衡协议使无线传感器网络节点能量分布更加均匀,节点能量消耗时间明显变长,而个别节点能量消耗速度明显大于其他节点的情况得以减少,达到延长无线传感器网络生命周期的目的。仿真结果验证了该方法的可行性。  相似文献   

8.
无线传感器网络路由算法面临着节省能量、延长网络寿命、提高可靠性等方面的挑战。提出了一种基于遗传的无线传感器网络路由算法。对算法中的算子编码、适应度函数设计、编码方式及参数选取进行了细致研究。仿真结果表明,本算法减少了能耗、延长了网络生存时间并提高了网络的可靠性。  相似文献   

9.
在无线传感器网络中,如果传感器节点之间的能耗不均衡,一些能耗进度较快的节点会过快失效,继而导致网络过早无法正常工作。为了解决分簇无线传感器网络在数据收集过程中所存在的节点之间能耗不均衡问题,提出了一种新的分簇数据融合算法。该算法将网络划分为大小不等的栅格,并根据剩余能量使簇首分别在每个栅格的节点中轮转。簇首消耗的能量越多,其所在的栅格也越大,栅格内有更多节点参与簇首的轮换以分担能量负载。通过该方式,算法能够提高节点的能耗均衡程度。另外,考虑到无线传感器网络的能量受限,算法还采取了一系列措施以节约能量。仿真实验结果表明,算法在能量使用效率、网络生命周期以及能耗均衡程度三个方面都具有较好的性能。  相似文献   

10.
利用无线传感器网络及Zigbee协议标准,对押运信息感知监测系统进行了分析;提出了基于Zigbee无线传感器网络与空间定位技术、计算机技术、数据通信技术结合的押运信息感知监测系统架构;设计了押运感知监测网络中感知节点的软硬件,并且对网络感知节点软硬件功能进行了测试。  相似文献   

11.
针对野外驻训或战场上的装备管理不便问题,文中设计并实现了一种基于WSID(Wireless SensorIDentification)网络的装备管理系统,该系统利用融合了RFID技术的无线传感器网络,在任何时间任何地点快速部署多个传感器节点,迅速地建立起装备临时管理系统,灵活、便捷和有效。实验结果表明,该系统能够通过WSID网络对出入库配备ID标签的装备实行有效的管理。  相似文献   

12.
针对开源的嵌入式数据库SQLite存在的安全问题,在分析常用的数据库安全机制的基础上,为其设计了一套可行的安全机制。将口令认证与数据加密结合,通过增加密钥创建、数据加解密、页面编码以及事件记录等代码,实现了更安全的SQLite数据库。测试结果表明:该系统在继承其嵌入式数据库特点的同时,安全性得到提高。  相似文献   

13.
为了满足用户对移动IP服务的安全性、低时延方面的要求,弥补现有移动IPv4协议中切换方案的不足,在移动IP/AAA模型的基础上,提出了一种基于VMN(虚拟移动节点)的移动IP快速切换方法。该方法增强了移动IP联合AAA的基本模型,并在MA(移动代理)上构建了一种新的数据结构;通过在NFA和OFA之间建立一个新的双向隧道,将VMN中的数据报文进行快速转移,在没有数据报文丢失的情况下,实现了快速低时延的切换;通过分发新的临时安全关联以及认证票据,有效地提高了移动IP在注册和切换过程中的安全,同时有效地降低了AAAH和AAAF之间的网络负载;通过对该方法进行安全性分析和仿真试验表明,我们提交的方法是安全有效的。  相似文献   

14.
多级安全实时数据库系统安全性与实时性需求的冲突分析   总被引:2,自引:0,他引:2  
一个多级安全实时数据库系统不仅需要有安全限制,同时也要有时间约束.由于安全性与实时性需求之间冲突的存在而不可避免地产生隐蔽通道和优先倒置问题,文中首先分析多级安全实时数据库系统中实时性与安全性需求之间的冲突,而后基于HP 2PL协议,结合安全因素给出了一种解决冲突的算法.  相似文献   

15.
随着社会发展对消防安全的要求越来越高,实时地采集传输监测数据变得至关重要Ⅲ。本文针对现存的烟雾传感器节点可靠性差、准确率低、电路复杂,不易组网,并且在很多特定区域无法安装等问题,提出了基于CC2530的烟雾监测节点设计方案,并完成了以CC2530射频芯片为核心的烟雾传感器节点的硬、软件设计。实验测试证明,该节点满足无线消防监测系统的需要,具有高可靠性、低功耗以及低成本的特点,有着较好的应用前景。  相似文献   

16.
李敏  钟蔚 《国防科技》2017,38(1):099-104
海防工程是海军赢得非接触、非对称作战胜利和保存作战潜力的重要硬件基础,将关系到海军作战装备战斗力的发挥,直接影响作战的进程与结局。因此,海防工程结构健康监测系统正成为军内学术界和工程界的研究热点。无线传感器网络由于安装方便、维护成本低和部署灵活等特点,已被广泛应用于各类工程结构健康监测系统中。本文阐述了基于无线传感器网络的海防工程结构健康监测系统提出的背景、基本概念和构成体系,通过模拟部署舰艇洞库结构健康监测系统,协作地实时感知和采集洞库结构信息及环境数据,从而实现海防工程、信息网络和后勤管理的无缝衔接,形成一体化保障能力。  相似文献   

17.
基于统计的网络化指挥控制系统拓扑模型   总被引:1,自引:0,他引:1  
灵活、安全、高效的拓扑是网络化指挥控制系统研究领域最基本的问题之一。针对复杂的网络化环境,拓扑统计模型对于构建可用、可信、可控的网络化指挥控制系统拓扑具有重要意义。对网络化指挥控制系统的功能性、安全性和服务质量方面的拓扑统计特性需求进行了总结,然后分别对当前的代表性拓扑模型进行分析,指出这些模型相对于网络化指挥控制系统拓扑统计特性需求存在的不足,最后给出研究中面临的问题和需要研究的内容,为该领域的下一步研究提供参考。  相似文献   

18.
Todas information and communication network requires a design that is secure to tampering. Traditional performance measures of reliability and throughput must be supplemented with measures of security. Recognition of an adversary who can inflict damage leads toward a game‐theoretic model. Through such a formulation, guidelines for network designs and improvements are derived. We opt for a design that is most robust to withstand both natural degradation and adversarial attacks. Extensive computational experience with such a model suggests that a Nash‐equilibrium design exists that can withstand the worst possible damage. Most important, the equilibrium is value‐free in that it is stable irrespective of the unit costs associated with reliability vs. capacity improvement and how one wishes to trade between throughput and reliability. This finding helps to pinpoint the most critical components in network design. From a policy standpoint, the model also allows the monetary value of information‐security to be imputed. © 2009 Wiley Periodicals, Inc. Naval Research Logistics, 2009  相似文献   

19.
作为指挥信息系统安全可控运行的重要保障,网络安全防护体系目前存在着整体轮廓不清、顶层设计力度不够等问题。研究网络安全防护体系结构,可以增强安全体系综合集成,提高组件间的互操作性,有效解决网络安全防护的顶层设计问题。通过分析军事信息系统体系结构框架中系统视图模型的内容和相互逻辑关系,描述了支持网络防御作战的系统、系统功能及其相互关系,建立了系统视图的几种典型模型,为体系化建设网络安全防护体系提供了理论依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号